SAP NetWeaver Directory Traversal Vulnerability — SAP NetWeaver Application Server (AS) Java contains a directory traversal vulnerability in scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS that allows a remote attacker to read arbitrary files via a .. (dot dot) in the query string.
CVE-2017-12637 is a critical directory traversal vulnerability in SAP NetWeaver Application Server Java that allows remote attackers to read arbitrary files from the server by manipulating the query string with path traversal sequences. With a CVSS score of 9.0 and publicly available exploits, this vulnerability poses an immediate threat to any exposed SAP NetWeaver AS Java instance. Attackers can leverage this to access sensitive configuration files, credentials, and other critical data without authentication. This vulnerability has been actively exploited in the wild and is listed in CISA's Known Exploited Vulnerabilities catalog.
Immediate Actions:
1. Apply SAP Security Note 2486657 immediately to patch this vulnerability
2. Identify all SAP NetWeaver AS Java instances in your environment using asset discovery tools
3. Check if the vulnerable endpoint /scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS is accessible externally and block it immediately at the WAF/reverse proxy level
Patching Guidance:
1. Download and apply the official SAP patch from SAP Support Portal
2. Test the patch in a non-production environment before deploying to production
3. Restart SAP services after applying the patch
Compensating Controls:
1. Implement WAF rules to block directory traversal patterns (../, ..\, %2e%2e) in requests to SAP NetWeaver
2. Restrict network access to SAP NetWeaver AS Java to only authorized IP ranges
3. Disable the scheduler service if not required
4. Enable detailed access logging on SAP NetWeaver
Detection Rules:
1. Monitor web server logs for requests containing '../' or URL-encoded variants targeting /scheduler/ui/js/ paths
2. Create SIEM alerts for unusual file access patterns from SAP application server processes
3. Deploy IDS/IPS signatures for CVE-2017-12637 exploitation attempts
4. Monitor for access to sensitive files such as /etc/passwd, SAP configuration files, or credential stores
الإجراءات الفورية:
1. تطبيق ملاحظة أمان SAP رقم 2486657 فوراً لإصلاح هذه الثغرة
2. تحديد جميع مثيلات SAP NetWeaver AS Java في بيئتكم باستخدام أدوات اكتشاف الأصول
3. التحقق مما إذا كانت نقطة النهاية الضعيفة /scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS متاحة خارجياً وحظرها فوراً على مستوى جدار حماية تطبيقات الويب
إرشادات التصحيح:
1. تنزيل وتطبيق التصحيح الرسمي من بوابة دعم SAP
2. اختبار التصحيح في بيئة غير إنتاجية قبل النشر في بيئة الإنتاج
3. إعادة تشغيل خدمات SAP بعد تطبيق التصحيح
الضوابط التعويضية:
1. تنفيذ قواعد جدار حماية تطبيقات الويب لحظر أنماط اجتياز المسار في الطلبات الموجهة لـ SAP NetWeaver
2. تقييد الوصول الشبكي إلى SAP NetWeaver AS Java للنطاقات المصرح بها فقط
3. تعطيل خدمة المجدول إذا لم تكن مطلوبة
4. تفعيل التسجيل التفصيلي للوصول على SAP NetWeaver
قواعد الكشف:
1. مراقبة سجلات خادم الويب للطلبات التي تحتوي على '../' أو المتغيرات المشفرة
2. إنشاء تنبيهات SIEM لأنماط الوصول غير العادية للملفات
3. نشر توقيعات IDS/IPS لمحاولات استغلال CVE-2017-12637
4. مراقبة الوصول إلى الملفات الحساسة مثل ملفات التكوين وبيانات الاعتماد